firewall
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
firewall [2022/10/09 11:27] – [A Règles et filtrage] admin | firewall [2022/10/09 11:35] (Version actuelle) – [E Le filtrage par mots-clé] admin | ||
---|---|---|---|
Ligne 37: | Ligne 37: | ||
- | === Règles | + | === Définition des règles |
Le principe de la définition d’une règle de filtrage est le suivant : | Le principe de la définition d’une règle de filtrage est le suivant : | ||
Ligne 49: | Ligne 49: | ||
| | | | | | | | | | | | | | | | | | ||
< | < | ||
- | \\ < | + | \\ < |
- | === Filtrage | + | === Application du filtrage |
L' | L' | ||
- | * on cherche la première règle pour laquelle les champs connus sont présents dans la trame et on effectue l' | + | * on cherche la <wrap em>première règle pour laquelle les champs connus sont présents</ |
- | * si aucune règle ne correspond, on applique la politique par défaut du filtre (tout autoriser [à éviter] ou tout interdire). | + | * on <wrap em>effectue l' |
+ | * <wrap em>si aucune règle ne correspond</ | ||
Le filtrage est une démarche fastidieuse pour laquelle des outils pré-configurés ou des listes prêtes à l' | Le filtrage est une démarche fastidieuse pour laquelle des outils pré-configurés ou des listes prêtes à l' | ||
Ligne 70: | Ligne 71: | ||
* d’**interdire un certain nombre d’adresses en entrée** : pour éviter que des internautes passant par les sites anonymant ne pénètrent le réseau de l’entreprise | * d’**interdire un certain nombre d’adresses en entrée** : pour éviter que des internautes passant par les sites anonymant ne pénètrent le réseau de l’entreprise | ||
- | Cette partie est très fastidieuse à mettre en place. Il faut en effet travailler sur les adresses IP, ce qui demande de bien maîtriser son réseau interne, mais aussi de connaître les IP de l' | + | Cette partie est très fastidieuse à mettre en place. Il faut en effet travailler sur les adresses IP, ce qui demande de bien maîtriser son réseau interne, mais aussi de connaître les IP de l' |
- | + | ||
- | progressive, | + | |
Il sera donc plus facile de travailler directement sur les fonctions réseau de la couche application. | Il sera donc plus facile de travailler directement sur les fonctions réseau de la couche application. | ||
Ligne 93: | Ligne 92: | ||
==== E Le filtrage par mots-clé ==== | ==== E Le filtrage par mots-clé ==== | ||
- | Cette dernière restriction est sans doute la plus simple d’utilisation, | + | Cette dernière restriction est sans doute la plus simple d’utilisation, |
+ | * Dans un bureau de recherche et développement, | ||
+ | * Dans une autre entreprise, on interdira les recherches sur le sexe, le racisme, les jeux, la télévision, | ||
- | domaine de l’entreprise pourront ainsi être contenus dans les murs de la société, pour éviter toute fuite par le réseau. Dans une autre entreprise, on interdira les recherches sur le sexe, le racisme, les jeux, la télévision, | ||
Alors que cette technique semble simple, on se rend rapidement compte que faire la liste exhaustive de tous les mots que l’on souhaite interdire devient un travail titanesque, d' | Alors que cette technique semble simple, on se rend rapidement compte que faire la liste exhaustive de tous les mots que l’on souhaite interdire devient un travail titanesque, d' | ||
- | Des listes publiques permettent de disposer de sites autorisés (listes blanches) ou interdits (listes noires). | + | |
+ | Des listes publiques permettent de disposer de sites autorisés (<wrap em>listes blanches</ | ||
La mise en place d'un firewall vise à filtrer le trafic entrant et sortant d'un réseau, et de mettre éventuellement en place une zone intermédiaire (DMZ) accessible de l' | La mise en place d'un firewall vise à filtrer le trafic entrant et sortant d'un réseau, et de mettre éventuellement en place une zone intermédiaire (DMZ) accessible de l' |
firewall.1665314835.txt.gz · Dernière modification : 2022/10/09 11:27 de admin